Analyse de base de données de boîtes aux lettres à la demande
REMARQUE Si vous exécutez Microsoft Exchange Server 2007 ou 2010, vous pouvez choisir entre la protection de la base de données de boîtes aux lettres et une analyse de base de données de boîtes aux lettres à la demande. Seul un type de protection peut être activé à la fois. Si vous choisissez d'utiliser l'analyse de base de données de boîtes aux lettres à la demande, vous devez désactiver l'intégration de la protection de la base de données de boîtes aux lettres dans Configuration avancée (F5), sous Serveur. Sinon, l'analyse de base de données de boîtes aux lettres à la demande ne sera pas disponible. |
Adresse de l'hôte
Nom ou adresse IP du serveur exécutant les services Web Exchange.
Nom d'utilisateur
Indiquez les informations d'identification de l'utilisateur qui dispose d'un accès adéquat aux services Web Exchange.
Mot de passe utilisateur
Cliquez sur Définir en regard de Mot de passe de l'utilisateur, puis saisissez le mot de passe de ce compte d'utilisateur.
IMPORTANT Pour pouvoir analyser les dossiers publics, le compte utilisateur, employé pour l'analyse de base de données de boîtes aux lettres à la demande, doit avoir une boîte aux lettres. Sinon, le message d'erreur Failed to load public folders s'affiche dans le journal d'analyse de base de données, avec un message plus spécifique renvoyé par Exchange. |
Méthode d'accès aux boîtes aux lettres
Permet de sélectionner la méthode préférée d'accès aux boîtes aux lettres :
•Emprunt d'identité
Une configuration plus simple et plus rapide est Rôle ApplicationImpersonation qui doit être affecté au compte d'analyse.
Attribuer le rôle ApplicationImpersonation à l'utilisateur
Si cette option est grisée, vous devez spécifier un nom d'utilisateur. Cliquez sur Attribuer pour attribuer automatiquement le rôle ApplicationImpersonation à l'utilisateur sélectionné. Vous pouvez également attribuer manuellement le rôle ApplicationImpersonation à un compte d'utilisateur. Une politique de limitation EWS illimitée est créée pour le compte d'utilisateur. Pour plus d'informations, consultez Détails du compte d'analyse de base de données.
•Délégation
Utilisez ce type d'accès si vous voulez exiger un ensemble de droits sur chaque boîte aux lettres, mais offrir des performances supérieures en matière de vitesse lors de l'analyse de grandes quantités de données.
Accorder un accès délégué à l'utilisateur
Si cette option est grisée, vous devez spécifier un nom d'utilisateur. Cliquez sur Affecter pour accorder automatiquement à l'utilisateur sélectionné un accès complet à toutes les boîtes aux lettres utilisateur et partagées. Une politique de limitation EWS illimitée est créée pour le compte d'utilisateur. Pour plus d'informations, consultez Détails du compte d'analyse de base de données.
Utilliser SSL
Cette option doit être activée si les services Web Exchange sont définis sur Exiger SSL dans IIS. Si SSL est activé, le certificat Exchange Server doit être importé dans le système avec ESET Mail Security (si les rôles Exchange Server se trouvent sur des serveurs différents). Les paramètres des services Web Exchange figurent dans IIS, dans Sites/Default web site/EWS/SSL Settings.
REMARQUE Désactivez l'option Utiliser SSL uniquement si les services Web Exchange sont configurés pour ne pas exiger SSL dans IIS. |
Ignorer l'erreur de certificat de serveur
Si vous utilisez un certificat signé automatiquement, vous pouvez ignorer l'erreur de certificat de serveur.
Certificat client
Ne doit être défini que si les services Web Exchange requièrent le certificat de client. Cliquez sur Sélectionner pour sélectionner un certificat.
Action à entreprendre si le nettoyage est impossible
Ce champ d'action permet de bloquer le contenu infecté.
•Aucune action : aucune action à entreprendre sur le contenu infecté du message.
•L'action Déplacer le message vers la corbeille n'est pas prise en charge pour les éléments de dossier public. L'action Supprimer l'objet sera utilisée à la place.
•Supprimer l'objet : supprime le contenu infecté du message.
•Supprimer le message : supprime l'intégralité du message, y compris son contenu infecté.
•Remplacer l’objet par des informations sur l’action : supprime un objet et ajoute des informations indiquant que l'objet a été supprimé.
Action à entreprendre sur le message de hameçonnage:
•Aucune action : permet de conserver le message même s'il est marqué comme étant de l'hameçonnage.
•L'action Déplacer le message vers la corbeille n'est pas prise en charge pour les éléments de dossier public. L'action Supprimer l'objet sera utilisée à la place.
•Supprimer le message : supprime l'intégralité du message, y compris son contenu infecté.
Nombre de threads d’analyse
Vous pouvez spécifier le nombre de threads que ESET Mail Security doit utiliser pour analyser les bases de données. Plus le nombre de threads est élevé, plus les performances sont optimales. Le nombre de threads a toutefois un impact sur le nombre de ressources utilisées. La valeur par défaut est de 4 threads d'analyse.
REMARQUE Si l'analyse de base de données de boîtes aux lettres à la demande utilise trop de threads, la charge peut être trop élevée sur le système, ce qui peut ralentir d'autres processus ou l'ensemble du système. Le message d'erreur « Trop de connexions simultanées ouvertes » peut alors d'afficher. |
Visible uniquement si vous disposez d'un environnement Office 365 hybride.
Nom d'utilisateur
Indiquez les informations d'identification de l'utilisateur qui dispose d'un accès adéquat aux services Web Exchange.
Mot de passe utilisateur
Cliquez sur Définir en regard de Mot de passe de l'utilisateur, puis saisissez le mot de passe de ce compte d'utilisateur.
Attribuer le rôle ApplicationImpersonation à l'utilisateur
Si cette option est grisée, vous devez spécifier un nom d'utilisateur. Cliquez sur Attribuer pour attribuer automatiquement le rôle ApplicationImpersonation à l'utilisateur sélectionné. Vous pouvez également attribuer manuellement le rôle ApplicationImpersonation à un compte d'utilisateur. Une politique de limitation EWS illimitée est créée pour le compte d'utilisateur. Pour plus d'informations, consultez Détails du compte d'analyse de base de données.